Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
ESTUDIANTE: CASTAÑEDA GONZALEZ GIOVANNI GRUPO: 6IM7 MATERIA: SEGURIDAD INFORMÁTICA MAESTR@: GONZALEZ RODRIGUEZ GILBERTO PRÁCTICA DE LABORATORIO – Spamming con KL 1. Primero, será necesario instalar el .iso de Kali Lanix, e instalarlo en nuestra máquina virtual. 2. Después, será necesario identificar y guardar el correo de la víctima. (De preferencia, se solicita crear uno nuevo para no afectar algún correo personal). ESTUDIANTE: CASTAÑEDA GONZALEZ GIOVANNI GRUPO: 6IM7 MATERIA: SEGURIDAD INFORMÁTICA MAESTR@: GONZALEZ RODRIGUEZ GILBERTO 3. Al estar en la interfaz de Kali Linux, se ocupará la consola nativa del S.O. 4. Al entrar en la terminal, ejecutaremos un comando que permite clonar un repositorio donde esta ubicado el script de SPAM. Este comando es “git clone https://github.com/jagreetdg/spikey-spammer.git” ESTUDIANTE: CASTAÑEDA GONZALEZ GIOVANNI GRUPO: 6IM7 MATERIA: SEGURIDAD INFORMÁTICA MAESTR@: GONZALEZ RODRIGUEZ GILBERTO 5. Posteriormente, verificaremos si se creo alguna carpeta llamada “spikey- spammer”. Si es el caso, accederemos a ella con el comando “cd spikey- spammer” y ejecutaremos el comando “python main.py” para ejecutar la herramienta. Se desplegaran algunos parámetros igual. 6. Antes de ejecutar y rellenar los parámetros. Es necesario desactivar la seguridad del correo emisor, permitiendo el Acceso a aplicaciones poco seguras de forma manual. De esa forma, ya no se tendrán problemas. ESTUDIANTE: CASTAÑEDA GONZALEZ GIOVANNI GRUPO: 6IM7 MATERIA: SEGURIDAD INFORMÁTICA MAESTR@: GONZALEZ RODRIGUEZ GILBERTO 7. Empezaremos a llenar los parámetros requeridos como: - Nombre del proveedor de correos: - Correo de la victima - Correo del emisor - Contraseña del emisor - Opción para incluir algún asunto predeterminado - El cuerpo del mensaje - Opción para adjuntar archivos - Y el número de mensajes 8. Los correos se empezarán a enviar, generando spam en el correo de la víctima. ESTUDIANTE: CASTAÑEDA GONZALEZ GIOVANNI GRUPO: 6IM7 MATERIA: SEGURIDAD INFORMÁTICA MAESTR@: GONZALEZ RODRIGUEZ GILBERTO 9. Podremos comprobar que el correo de la víctima ha sufrido un ataque de Spam.
Compartir